Угрозы и риски информационной безопасности

🎯 Классификация угроз

По источнику возникновения

ТипОписаниеПримеры
ВнешниеИсточники вне организацииХакеры, конкуренты, APT-группы
ВнутренниеСотрудники, подрядчикиУтечки по неосторожности, инсайдеры
ТехногенныеСбои оборудования, ПООтказ диска, баги в коде
ПриродныеФорс-мажорПожар, наводнение, отключение электричества

По характеру воздействия

Социальная инженерия и фишинг

Социальная инженерия — манипуляция людьми с целью получения конфиденциальной информации или доступа к системам.

Основные техники:

  • 🎣 Фишинг: массовые письма с вредоносными ссылками

  • 🎯 Целевой фишинг (Spear Phishing): персонализированные атаки на конкретных сотрудников

  • 🏢 Whaling: атаки на руководителей высшего звена

  • 📞 Вишинг: фишинг через голосовые звонки

  • 💬 Смишинг: фишинг через SMS/мессенджеры

Меры защиты

✅ Регулярное обучение сотрудников (симуляции фишинга)
✅ Внедрение email-фильтров с анализом вложений и ссылок
✅ Обязательная верификация запросов на перевод средств/данные
✅ Политики работы с внешними запросами (процедура подтверждения)
✅ Технический контроль: DMARC, DKIM, SPF для защиты домена

Вредоносное ПО: вирусы, трояны, шифровальщики

Тип malware

Характеристика

Признаки заражения

Защита

🦠 Вирусы

Внедряются в легитимные файлы

Замедление системы, сбои ПО

Антивирус, контроль целостности

🐴 Трояны

Маскируются под полезное ПО

Неожиданные сетевые соединения

EDR, поведенческий анализ

🔐 Шифровальщики (Ransomware)

Шифруют данные, требуют выкуп

Файлы с новым расширением, README-записки

Offline-backup, сегментация сети

🕵️ Spyware

Скрытый сбор информации

Повышенный трафик, странная активность

DLP, мониторинг процессов

🤖 Ботнеты

Заражённые устройства под управлением злоумышленника

Аномальная сетевая активность

IDS/IPS, контроль исходящего трафика

APT-атаки и целевые угрозы

APT (Advanced Persistent Threat) — сложные многоэтапные атаки, проводимые организованными группами с значительными ресурсами.

Этапы APT-атаки (Cyber Kill Chain):The Unified Kill Chain

  1. Разведка → 2. Подготовка инструментов → 3. Доставка → 4. Эксплуатация → 5. Установка → 6. Командование и управление → 7. Достижение целей

🐺Большое ежегодное исследование ландшафта киберугроз России и других стран СНГ подготовила команда BI.ZONE Threat Intelligence при поддержке специалистов BI.ZONE TDR и BI.ZONE DFIR BI.ZONE_Research_Threat_Zone_2026_RUS.pdf

Моделирование угроз (STRIDE, PASTA)

💡 Рекомендация: STRIDE подходит для технического анализа, PASTA — для стратегического управления рисками
www.securitycompass.com

STRIDE (Microsoft)

Модель для анализа угроз на этапе проектирования:

Буква

Угроза

Описание

Пример контрмеры

Spoofing

Подмена личности

Атака на аутентификацию

MFA, сертификаты

Tampering

Несанкционированное изменение

Модификация данных/кода

ЭЦП, контроль целостности

Repudiation

Отказ от действий

Невозможность доказать действие

Логирование, аудит

Information Disclosure

Раскрытие информации

Утечка конфиденциальных данных

Шифрование, DLP

Denial of Service

Отказ в обслуживании

Блокировка доступа к ресурсам

DDoS-защита, балансировка

Elevation of Privilege

Повышение привилегий

Получение прав администратора

Принцип наименьших привилегий

PASTA (Process for Attack Simulation and Threat Analysis)

Риск-ориентированная методология из 7 этапов:

1️⃣ Определение целей бизнеса и безопасности
2️⃣ Определение технического периметра
3️⃣ Декомпозиция приложения/системы
4️⃣ Анализ угроз (на основе разведки)
5️⃣ Моделирование уязвимостей и атак
6️⃣ Анализ рисков (вероятность × воздействие)
7️⃣ Разработка контрмер и планов реагирования

Стратегии защиты

🛡️ Проактивные меры:
• Threat Intelligence: подписка на актуальные индикаторы угроз
• EDR/XDR: поведенческий анализ и расследование инцидентов
• Сегментация сети: ограничение горизонтального перемещения
• Red Team: регулярное тестирование защиты

🔍 Реактивные меры:
• SIEM: корреляция событий из разных источников
• SOAR: автоматизация реагирования на инциденты
• Forensics: готовность к расследованию и сбору доказательств


Последнее изменение: Пятница, 17 Апрель 2026, 20:39